![](https://hfnxjk.com/statics/images/logo.png)
DHS報告稱,一個2010年已修復的SAP漏洞導致30多家跨國企業遭受數據泄露事故。這個漏洞讓攻擊者可獲取這些企業系統中業務信息和流程的遠程管理權限。那么,為什么補丁沒有發揮作用,企業應該怎么做來確保系統安全?
在很多企業中,SAP仍然在用于運行關鍵任務系統,而同時,這些企業也都在努力應對SAP安全問題,包括輔助系統和其他關鍵任務系統的安全性。這些系統通常非常復雜,并有大量定制化和集成應用用于支持關鍵業務流程,這使得企業對這些系統的變更非常謹慎。SAP已經發布了補丁用于緩解這個特定SAP漏洞,這個補丁需要手動配置,并在部署前還需要進行全面測試。
這個補丁未被有效部署和使用的原因之一是,企業可能非常警惕這對集成到SAP環境的定制應用的潛在影響,因為這些應用可能依靠這個特定SAP漏洞功能(這可在測試環境確認)。同時,企業無法確定應該由哪個部門負責修復SAP環境中不同組件,SAP環境可能包括數據庫、中間件(Java應用服務器)、Java、web服務器和操作系統。
運行SAP的企業應該注意在合理時間段內不遵守SAP安全建議帶來的安全風險。企業可能假設沒有人會找到他們的SAP端口,沒有人會發現他們的防火墻保護著其內部系統,但事實是,攻擊者可能比他們想象中可更容易地發現易受攻擊的SAP環境。CERT也向企業發出警報建議修復SAP環境,部署資源來保護其系統。
企業應該做的第一步是通過Onapsis發布的攻擊指標來確認其SAP環境是否已經遭受攻擊。無論修復這個SAP漏洞需要多少手動配置步驟,該軟件制造商已經發布了安全補丁,企業應該采取措施在所有系統(包括關鍵任務系統)部署補丁。企業可使用漏洞掃描儀來掃描與SAP相關的所有系統,以發現易受攻擊的SAP組件。